GSB 7.1 Standardlösung

Navigation und Service

Der Telefonstandard - Voice over IP (VoIP)

Was bedeutet es, wenn Telefonate über die im Internet genutzten Techniken übertragen werden? Kann das Fernmeldegeheimnis noch gewahrt werden?

es ist ein Kopfhörer auf einer Tastatur und daneben ein Telefon abgebildet
Quelle: Adobe Stock

Bis in die 1990er Jahre wurden Telefongespräche mit analoger Technik übertragen. Ab 1989 wurde das Telefonnetz mit Integrated Services Digital Network (ISDN) digitalisiert. Dabei wurden die Daten in einem festen Kanal digital übermittelt. Zwar gibt es bis heute noch analoge Telefonanschlüsse, die Umwandlung in ein analoges Signal findet dann in der digitalen Vermittlungsstelle statt. Bereits in den 2010er Jahren wurde ISDN durch VoIP-Technik abgelöst.

Wie funktioniert die Übertragung genau?

Mit der VoIP-Technik wird die Sprache in viele kleinen Pakete aufgeteilt, die mit den gleichen Protokollen übermittelt werden wie Websites oder E-Mails im Internet. Da hier zum Teil die gleichen Komponenten verwendet werden können, wie für das sonstige Internet, können Telefongespräche heute deutlich günstiger angeboten werden. Da die meisten Endkunden auch einen Internetanschluss nutzen, kann dieser auch für die Übertragung bis zum heimischen Router verwendet werden, der dann die VoIP-Pakete umwandelt. VoIP wird meist zusammen mit dem Internet-Anschluss angeboten, es gibt allerdings auch Anbieter, die VoIP separat anbieten. Dann kann man VoIP von beliebigen Internetanschlüssen nutzen.

Diese technische Entwicklung hat aber auch zur Folge, dass die Vertraulichkeit der Telefongespräche nun auch den gleichen Gefahren ausgesetzt ist, wie sie für andere Dienste und Geräte im Internet bestehen. Genauso wie Sie Ihren PC oder Ihr Smartphone mit aktueller Software bzw. Firmware versorgen sollten, müssten Sie auch die Firmware des Routers immer aktuell halten. Router, die nicht mehr mit Sicherheitsupdates versorgt werden, sollten Sie ersetzen, da sonst Sicherheitslücken zu erwarten sind. Bei der Nutzung anderer Endgeräte, speziellen VoIP-Telefonen, PCs mit einer Software oder Smartphones mit einer App für VoIP sollten Sie ebenfalls auf eine aktuelle Software bzw. Firmware achten. Ein analoges Telefon konnten Sie demgegenüber jahrzehntelang ohne Update betreiben.

Ist eine sichere Übertragung bei VoIP möglich?

Im Internet werden inzwischen die allermeisten Websites mit einer Transport-Verschlüsselung übermittelt. Sie erkennen das an dem Buchstaben „s“ in der Adresszeile des Browsers (https://) oder an einem entsprechenden Symbol (Schloss) dort. Das für die Signalisierung bei VoIP meist verwendete Protokoll Session Initiation Protocol (SIP) enthält erst einmal keine Verschlüsselung; eine zusätzliche Verschlüsselung ist möglich und ist ebenfalls am zusätzlichen „S“ zu erkennen (Session Initiation Protocol over SSL - SIPS).

Auch die Übertragung der Sprachpakete, die mit dem Protokoll Real-Time Transport Protocol (RTP) erfolgt, kann mit Secure Real-Time Transport Protocol (SRTP) verschlüsselt werden. Es hat lange gedauert, bis erste im Endkundenbereich verbreitete Router und einige Telekommunikations-Anbieter eine VoIP-Verschlüsselung angeboten haben. Im Ende 2020 veröffentlichten Katalog von Sicherheitsanforderungen wird gefordert, dass im Rahmen des technisch möglichen und wirtschaftlich vertretbaren eine Verschlüsselung von VoIP zu erfolgen hat. Auch wenn es dafür noch eine Übergangsfrist gibt, ist mittelfristig ein höherer Sicherheitsstandard zu erwarten. Für den Endkunden ist zu beachten, dass ggf. die Verschlüsselung im Router über die Konfigurationsoberfläche noch aktiviert werden muss.

Wenn eine Verschlüsselung nicht möglich ist, sollten Sie sich die Vertrauenswürdigkeit der Übertragung anschauen. Vom heimischen Router am Internetanschluss zum Telefondienst des gleichen Anbieters ist keine sehr hohe Gefährdung anzunehmen. Hingegen bietet ein unverschlüsseltes Wireless Local Area Network (WLAN) im Urlaubshotel sicher nicht die beste Voraussetzung für eine vertrauliche Kommunikation. Bei fremden Netzen sollten Sie sich überlegen, wie vertrauenswürdig der Anbieter ist und ob dieser wohl ausreichende Sicherheitsvorkehrungen getroffen hat. Nicht jeder gute Hotelier ist auch ein guter Netzwerk-Admin.

Katalog von Sicherheitsanforderungen